IMPLEMENTASI ALGORITMA CAESAR CIPHER DAN …eprints.dinus.ac.id/15251/1/jurnal_15246.pdf · cara...
Transcript of IMPLEMENTASI ALGORITMA CAESAR CIPHER DAN …eprints.dinus.ac.id/15251/1/jurnal_15246.pdf · cara...
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
IMPLEMENTASI ALGORITMA CAESAR CIPHER DAN HILL
CIPHER PADA DATABASE SISTEM INVENTORI TB MITA JEPARA
EGAR DIKA SANTOSA
Program Studi Teknik Informatika - S1, Fakultas Ilmu Komputer, Universitas Dian
Nuswantoro
JL. Imam Bonjol 207 Semarang 50131
Telp.(024)3517261, Fax(024)3520165
URL : http://dinus.ac.id, email : [email protected]
ABSTRAK
Perkembangan teknologi informasi berkembang pesat, menyebabkan keamanan data membutuhkan
keamanan yang cukup baik. Sekarang setiap orang dapat dengan mudah bertukar informasi dalam hal
apapun, termasuk diantaranya adalah berbagi pengetahuan untuk mengakses data secara ilegal.
Gudang data dalam tabel database telah dipasang sistem login dengan pasword, begitu pula dengan
sistem inventori TB Mita. Namun orang jahat mencari cara lain untuk mengakses data tersebut dengan
cara mengakses langsung pada tabel database tanpa melalui sistem aplikasi tersebut.
Dengan kemungkinan dari akses data ilegal yang mengakses langsung pada tabel database tersebut,
diperlukan keamanan yang lebih baik terhadap database sistem inventori TB Mita. Ada banyak cara
yang bisa dilakukan untuk meningkatkan keamanan. Dalam penelitian ini akan menggunakan cara
dengan mengenkripsi database dengan algoritma Caesar cipher dan Hill cipher. Caesar cipher dan Hill
cipher merupakan bagian dari algoritma simetris, yang artinya pada proses enkripsi dan dekripsi
memiliki kunci yang sama. Proses enkripsi dan dekripsi pada algoritma Caesar cipher dan Hill cipher
masing-masing memiliki satu kunci, gabungan dari kedua algoritma ini menghasilkan dua kunci
sehingga menjadi lebih kuat.
Kata kunci: Caesar cipher, Hill cipher, Database.
1. PENDAHULUAN
1.1 Latar Belakang Masalah
Keamanan dan kerahasiaan database
merupakan salahsatu aspek penting dari suatu
sistem informasi. Sebuah informasi hanya
ditujukan bagi segolongan tertentu, hal
tersebut terkait dengan bagaimana informasi
tidak dapat diakses oleh orang yang tidak
berhak. Oleh karna itu sangat penting untuk
mencegah jatuhnya informasi kepada pihak-
pihak lain yang tidak berkepentingan [1].
TB Mita adalah toko bangunan dikota
Jepara yang menjual berbagai macam barang
bangunan.Pelaksanaan transaksi penjualan
pada toko ini sudah memanfaatkan sistem
informasi inventori yang menggunakan bahasa
pemrograman PHP. Agar dapat memasuki
sistem, user harus melakukan autentikasi
dengan menginputkan username dan password
terlebih dahulu sebagai keamanan untuk
mengamankan data pada database. Namun
database ini dapat diketahui jika ada orang
yang tidak berkepentingan mengakses Mysql
secara langsung tanpa harus memasuki sistem
inventori TB Mita.
Menurut Wikipedia dalam kriptografi,
sandi caesar atau caesar cipher adalah salah
satu teknik enkripsi klasik yang terkenal,
Sandi ini termasuk sandi subtitusi dimana
setiap huruf pada plainteks digantikan oleh
huruf lain yang memiliki selisih posisi
tertentu.
Hill cipher merupakan salah satu
algoritma kriptografi kunci simetris dan
merupakan salah satu kripto polyalfabetic. Hill
cipher di ciptakan oleh Lester S. Hill pada
tahun 1929. Teknik kriptografi ini diciptakan
dengan maksud untuk menciptakan cipher
yang tidak dapat dipecahkan menggunakan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
teknik anlisis frekuensi. Berbeda dengan
caesar cipher, Hill cipher tidak mengganti
setiap abjad yang sama pada plaintext dengan
abjad lainnya yang sama pada cipherteks karna
menggunakan perkalian matriks pada dasar
enkripsi dan dkripsinya.
Dengan menggunakan dan
menggabungkan dua algoritma caesar cipher
dan Hill cipher ini diharapkan akan
menghasilkan algoritma yang lebih
kuat.Keduanya metode subtitusi dan metode
tranposisi mudah di lakukan dengan komputer,
kombinasi dari kedua teknik clasik kriptografi
ini menghasilkan keamanan yang lebih dan
cipher yang lebih kuat [4].
Caesar cipher dan Hill cipher
menggunakan huruf alfabetik dari a-z saja
sehingga mempunyai 26 kunci, namun dalam
pengimplementasiannya penulis akan
menggunakan atau membuat sedikit
modifikasi pada sehingga dapat digunakan
untuk menenkripsi database yang terdiri huruf
dan angka dan beberapa karakter lain. Kedua
algoritma ini akan menggunakan 93 karakter
dan dapat memperkuat sistem keamanan dari
enkripsi caesar cipher normal.
Berdasarkan pertimbangan diatas, maka
diperlukan " Implementasi Algoritma Caesar
cipher dan Hill cipher pada Database
Sistem Inventori TB Mita Jepara".
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang yang
di kemukakan diatas maka rumusan masalah
dalam tugas akhir ini adalah: bagaimana
mengimplementasikan algoritma caesar cipher
dan Hill cipher untuk keamanan database pada
sistem inventori TB Mita jepara agar dapat
menjadi lebih aman.
1.3 Batasan Masalah
Berdasarkan uraian latar belakang yang
di kemukakan diatas maka rumusan masalah
dalam tugas akhir ini adalah:
1. Enkripsi caesar cipher dan Hill cipher ini
hanya diterapkan pada sistem inventori TB
Mita Jepara.
2. Enkripsi caesar cipherdan Hill cipher ini
hanya untukmengenkripsi database pada
sistem inventori TB Mita Jepara.
3. Enkripsi caesar cipherdan Hill cipher ini
menggunakan pemrograman PHP.
1.4 Tujuan Penelitian
Berdasarkan rumusan masalah diatas maka tujuan dari penulisan tugas akhir ini adalah: 1. Merancang keamanan sistem inventori TB
Mita menggunakan enkripsi caesar cipherdan Hill cipher.
2. Membuat enkripsi database pada sitem inventori TB Mita supaya menjadi lebih aman digunakan.
3. Merancang enkripsi databaseagar dapat diterapkan pada sitem inventori TB Mita menggunakan PHP.
1.5 Manfaat Penelitian
Adapun manfaat yang dapat diperoleh
dalam tugas akhir ini adalah sebagai berikut :
1. Bagi Pembaca
Dapat dijadikan sebagai acuan untuk
melakukan penelitian dengan topic yang
serupa maupun sebagai bahan acuan untuk
melakukan penelitian lebih lanjut
2. Bagi Penulis
Penelitian ini digunakan sebagai tugas
akhir atau skripsi untuk memenuhi syarat
kelulusan Teknik Informatika, Program
Sarjana, Universitas Dian Nuswantoro
serta menambah pengetahuan dan
pengalaman tentang penggunaan enkripsi
untuk keamanan database.
3. Bagi Akademik
Mengetahui perkembangan teknologi
informasi dengan implementasi Enkripsi
untuk keamanan suatu sistem, sehingga
menjadi acuan untuk lebih mengenali
potensi mahasiswa dengan ilmu
pengetahuan lebih luas lagi.
4. Bagi TB Mita
Penelitian ini dapat memberikan solusi
peningkatan keamanan informasi TB Mita
Jepara, sehingga informasi yang dimiliki
oleh TB Mita Jepara tidak disalahgunakan
oleh pihak yang tidak bertanggung jawab.
2. LANDASAN TEORI
2.1 Kriptografi
Kata kriptografi berasal dari bahasa
Yunani, krupto (tersembunyi) dan grafh
(tulisan) yang artinya tulisan yang
tersembunyi. Kriptografi ilmu yang
mempelajari teknik teknik matematika yang
berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
data, integritas data, serta autentikasi data.
Secara umum, kriptografi terdiri atas dua buah
bagian utama yaitu bagian enkripsi dan bagian
dekripsi.
Enkripsi adalah proses transformasi
informasi atau plaintext menjadi bentuk lain
sehingga isi pesan yang sebenarnya tidak dapat
dipahami atau sering disebut ciphertext, hal ini
dimaksudkan agar informasi tetap terlindungi
dari pihak yang tidak berhak menerima.
Sedangkan dekripsi adalah proses kebalikan
dari enkripsi, yaitu transformasi data ke data
bentuk semula. Dalam kriptografi terdapat
prinsip-prinsip dasar yang harus terpenuhi,
yaitu:
a. Kerahasiaan (confidelity)
Layanan kerahasiaan harus menjadikan
pesan yang dikirim menjadi tetap rahasia
dan tidak diketahui oleh pihak lain kecuali
pihak penerima pesan atau pihak yang
memiliki ijin. Biasanya haltersebut
dilakukan dengan menggunakan suatu
algoritma matematis yang mamu
mengubah data yang ada menjadi sulit
dibaca dan dipahami.
b. Keutuhan data (data integrity)
Merupakan layanan yang dapat
mendeteksi atau mengenali jika terjadi
perubahan data (penambahan, perubahan,
penghapusan) yang dilakuan oleh pihak
lain.
c. Otentikasi (authentication)
Layanan ini berhubungan dengan proses
identifikasi keaslian data/informasi serta
identifikasi pihak-pihak yang terlibat
dalam pengiriman data/informasi.
d. Anti penyangkalan (non-repudiation)
Layanan ini mencegah suatu pihak
menyangkal aksi yang telah dilakukan
sebelumnya.
Dalam kriptografi juga terdapat istilah-istilah,
yaitu:
Plaintext (M) adalah pesan yang hendak
dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip
(tersandi) yang merupakan hasil enkripsi.
Enkripsi(fungsi E) adalah proses
pengubahan plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah mengubah
ciphertext menjadi plaintext, sehingga
berupa data awal/asli.
Kunci adalah suatu bilangan yang
dirahasiakan yang digunakan dalam proses
enkripsi dan dekripsi.
Sistem kriptografi yang baik seharusnya
tahan terhadap serangan analisis sandi.
Analisis sandi atau juga dikenal dengan istilah
Criptanalysis merupakan ilmu yang
mempelajari tentang cara memecahkan teks
sandi sehingga akan didapat teks yang asli
beserta kunci rahasianya. Apabila terdapat
ciphertextdapat berubah menjadi plaintext
dengan menggunakan kunci yg benar maka
proses tersebut dinamakan breaking code
sedangkan yang melakukannya adalah
cryptanalyst.
Berdasar kunci yang dipakai, kriptografi
dapat dibedakan menjadi dua bagian yaitu:
1. Algoritma Simetrik (Symmetric
Algorithms)
Algoritma simetris disebut juga sebagai
algoritma konvensional. Algoritma
simetris menggunakan menggunakan suatu
kunci yang sama untuk proses enkripsi dan
dekripsi. Penggunaan kunci yang sama
menjadikan kekuatan algoritma simetrik
menjadi sangat bergantung pada satu kunci
yang digunakan, selain itu proses dekripsi
pada algoritma simetrik juga menjadi
kebalikan dari proses enkripsi. Apabila
pengeriman kunci dapat dilakukan secara
aman, akan menjadikan kesempatan
cryptanalyst untuk mendapatkan
ciphertext dan plaintext semakin kecil.
Terdapat dua tipe dasar dalam algoritma
asimetrik yaitu Steam Cipher dan Block
Cipher.Proses pada Steam Cipher akan
lebih mudah untuk diimplementasikan
dalam hardware karena menggunakan
pengkodean 1 bit atau byte dalam satukali
proses. Sedangkan hardware bekerja
berdasarkan bit-bit yang menjadi satuan
terkecilnya dalam melakukan proses
perhitungan. Dalam Steam Cipher,
plaintext atau byte yang sama akan
dienkripsi kedalam byte yang berbeda
pada setiap enkripsinya.Pada proses Block
Cipher akan melakukan pengkodean pada
1 block dalam sekali proses. Umumnya
ukuran block yang digunakan akan
memenuhi rumus 2ndengan n adalah
bilangan integer dan ukuran blocknya
dapat ditentukan sesuai keinginan.
2. Algoritma Asimetrik (Asymetric
Algorithms)
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Kunci public (public key) yang merupakan
nama lain dari algoritma asimetrik.
Enkripsi dan dekripsi pada algoritma
asimetrik menggunakan kunci yang
berbeda.Kunci dalam algoritma asimetrik
dibagi menjadi dua yaitu kunci umum
(public key) dan kunsi pribadi (private
key).
Pada kunci umum, kunci tersebut
dapat diketahui oleh semua orang
(public).Sedangkan pada kunci pribadi
hanya dapat diketahui oleh orang yang
bersangkutan.Penggunaan kunci umum
memungkinkan seseorang untuk dapat
mengenkripsi suatu pesan tetapi tidak
dapat mendeskripsikan pesan
tersebut.Hanya orang yang memiliki kunci
pribadi yang dapat mendeskripsikan pesan
yang telah dienkripsi.Sehingga keedua
kunci tersebut (kunci umum dan kunci
pribadi) harus saling berhubungan satu
dengan yang lainnya.
2.2 Algoritma Caesar Cipher
Dalam kriptografi, sandi Caesar,
atau sandi geser, kode Caesar atau Geseran
Caesar adalah salah satu teknik enkripsi paling
terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks
terang (plaintext) digantikan oleh huruf lain
yang memiliki selisih posisi tertentu
dalam alfabet.
Ini adalah algoritma kriptografi yang
mula-mula digunakan oleh kaisar Romawi,
Julius Caesar (sehingga dinamakan juga caesar
chiper), untuk menyandikan pesan yang ia kirim
kepada para gubernurnya.
Caranya adalah dengan mengganti
(menyulih atau mensubstitusi) setiap karakter
dengan karakter lain dalam susunan abjad
(alfabet). Misalnya, tiap huruf disubstitusi
dengan huruf ketiga berikutnya dari susunan
akjad. Dalam hal ini kuncinya adalah jumlah
pergeseran huruf (yaitu k = 3).
Dengan mengkodekan setiap huruf abjad
dengan integer sebagai berikut: A = 0, B = 1, …,
Z = 25, maka secara matematis caesar chiper
menyandikan plainteks pi menjadi ci dengan
aturan:
dan dekripsi chiperteks ci menjadi pi
dengan aturan:
Karena hanya ada 26 huruf abjad, maka
pergeseran huruf yang mungkin dilakukan
adalah dari 0 sampai 25. Secara umum, untuk
pergeseran huruf sejauh k (dalam hal ini k
adalah kunci enkripsi dan deksripsi), fungsi
enkripsi adalah
dan fungsi dekripsi adalah
Setiap huruf yang sama digantikan oleh
huruf yang sama di sepanjang pesan, sehingga
sandi Caesar digolongkan kepada, substitusi
monoalfabetik.
2.3. Algoritma Hill Cipher
Hill cipher diperkenalkan pertama kali
pada tahun 1929 oleh Letser S.Hill. Proses
enkripsi dan dekripsi pada Hill cipher
menggunakan oprasi perkalian matriks atas
ring Z26. Ide dasar dari Hill adalah untuk
membuat kombinasi linier dari plaintext untuk
mendapatkan ciphertext. Kunci yang
digunakan berupa matriks persegi z26 yang
determinan nya invertibel pada z26 [4].
Hill cipher termasuk dalam salah satu
kriptosistem polialfabetik, artinya setiap
karakter alfabetbisa dipetakan ke lebih dari
satu macam karakter alfabet. Cipher ini
ditemukan pada tahun 1929 oleh Lester S.
Hill. Misalkan m adalah bilangan bulat positif,
dan P = C = (Z26)m.
Ide dari Hill cipher adalah dengan
mengambil m kombinasi linier dari m karakter
alfabet dalam satuelemen plaintext, sehingga
menghasilkan m alfabet karakter dalam satu
elemen plaintext.Misalkan m = 2, maka dapat
ditulis suatu elemen plaintext sebagai x = (x1,
x2) dan suatuelemen ciphertext sebagai y =
(y1, y2). Di sini, y1, y2 adalah kombinasi
linier dari x1 dan x2.misalkan
y1 = 11x1+ 3x2
y2 = 8x1 + 7x2
maka dapat ditulis dalam notasi matriks
sebagai berikut:
(y1,y2) = (x1,x2) 11 83 7
Secara umum, dengan menggunakan
matriks K m x m sebagai kunci. Jika elemen
pada baris idan kolom j dari matriks K adalah
ki,j, maka dapat ditulis K = (ki,j).
ci= E(pi) = (pi+ k) mod 26
pi = D(ci) = (ci– k) mod 26
ci= E(pi) = (pi+ 3) mod 26
pi = D(ci) = (ci– 3) mod 26
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Untuk x = (x1, …, xm) ∈Pdan K ∈K, di
hitung y = eK(x) = (y1, …, ym) sebagai
berikut:
Gambar 2.2. Perkalian Matriks Hill
Cipher
(y1, y2,,,,,,ym) = (x1, x2,,,,,, xm)
𝑘1,1 ⋯ 𝑘1,𝑚
⋮ ⋱ ⋮𝑘𝑚, 1 ⋯ 𝑘𝑚,𝑚
dengan kata lain, y = xK.
Dikatakan bahwa ciphertext diperoleh
dari plaintext dengan cara transformasi
linier.Untuk melakukan dekripsi dengan
menggunakan matriks invers K-1. Jadi
dekripsi dilakukandengan rumus x = yK-1.
3. METODE PENELITIAN
Pada pembangunan sistem penulis
menggunakan basis System Development Life
Cycle (SDLC) dan dengan metode waterfall.
SDLC (Software Development Life Cycle)
merupakan sebuah siklus hidup pengembangan
perangkat lunak yang terdiri dari beberapa
tahapan-tahapan penting dalam membangun
perangkat lunak yang dilihat dari segi
pengembangannya. Dengan siklus SDLC,
proses membangun sistem dibagi menjadi
beberapa langkah dan pada sistem yang besar,
masing-masing langkah dikerjakan oleh tim
yang berbeda.
Tahapan tahapan yang digunakan dalam
penelitian ini :
1. Tahap Perencanaan
Tahap ini mengenali dan menganalisa
masalah serta mendefinisikan masalah
yang diterima pemakai. Dalam hal ini
adalah masalah keamanan database.
Data yang tersimpan di dalam basis data
harus dapat terjamin keamanannya.
Pengamanan data dapat dilakukanmelalui
dua cara. Cara pertama ialah pengaturan
hak akses setiap pengguna oleh
administrator basis data. Carakedua ialah
pengamanan data dari sisi kandungan data
yang tersimpan pada basis data [7].
Kegiatan yang dilakukan adalah :
Dalam pengembangan sistem yang
pertama dilakukan adalah perencanaan
dengan melakukan pengumpulan data dan
sumber-sumber informasi terkait.
Kemudian melakukan pembelajaran atau
pemahaman pada algoritma kriptografi
Caesar Cipher dan Hill Cipher dan juga
memahami dasar dasar dari pemrograman
php dan html.
2. Tahap Analisa
Tahap ini proses pencarian kebutuhan di
intensifkan dan di fokuskan pada software.
Untuk mengetahui sifat dari program yang
akan dibuat maka para software engineer
harus mengerti tentang domain informasi
dari software, misalnya bagaimana
menentukan bilangan prima, menentukan
kunci yang dipakai pada setiap algoritma
enkripsi, menentukan kunci invers pada
Hill Cipher.
3. Tahap Desain
Merupakan pengembangan , perencanaan,
pembuatan desain atau pengetesan dari
berbagai elemen yang terpisah dalam suatu
kesatuan yang utuh dan berfungsi. Tahap
ini menyangkut konfigurasi komponen-
komponen perangkat lunak dan perangkat
keras dari suatu sistem sehingga setelah
instlisasi sistem akan benar benar
memuaskan rancang bangun yang telah
ditetapkan pada tahap analisis sistem.
Kegiatan yang dilakukan adalah :
Menyiapkan rancangan bentuk program
Kriptografi file menggunakan algoritma
Caesar cipher dan Hill cipher dan dengan
menggunakan pemrograman php.
4. Tahap Implementasi
Implementasi dari penerapan Caesar
cipher dan Hill cipher untuk keaman
database, akan dibangun menggunakan
bahasa pemrograman PHP. Adapaun tools
yang akan digunakan adalah Adobe
Dreamweaver, notepad, XAMPP, browser.
Rancangan program kriptografi file
dengan menggunakan algoritma Caesar
cipher dan Hill cipher dan unit unit sistem
inventori yang telah dibuat untuk
kemudian disisipkan ke sistem inventori
tersebut.
5. Setelah tahapan implementasi selesai akan
dilanjutkan dengan tahapan pengujian.
Pengujian yang dilakukan akan
menggunakan pengujian black-box testing.
Black-box testingmerupakan pengujian
suatu perangkat lunak atau sistem dengan
menguji secara fungsional berdasarkan
pada spesifikasi kebutuhan perangkat
lunak. Black-box testingmelakukan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
pengujian tanpa mengetahui struktur
internal dari sistem atau komponen yang
diuji.
Pengujian menggunakan black-box testing
bertujuan untuk mendapatkan beberapa hasil
diantaranya :
Fungsi yang hilang atau tidak benar
Kasalahan dari struktur data atau eksternal
database
Kesalahan dari inisialisasi dan terminasi
Kesalahan dari antarmuka
Teknik pengujian black-box
testingberfokus pada domain informasi dari
perangkat lunak dengan melakukan test case
yang mempartisi domain input dari suatu
program dengan cara yang memberikan
cakupan pengujian yang mendalam. Langkah-
langkah yang akan dilakukan dalam menguji
keamanan databasepada TB Mita adalah:
1. Membuka sistem inventori TB Mita
2. Membuka tabel dan database dari sistem
3. Data database langsung dapat dilihat
Sedangkan untuk pengujian keamanan
database yang telah ter enkripsi menggunakan
Caesar cipher dan Hill cipher pada TB Mita
adalah :
1. Membuka sistem inventori TB Mita
2. Membuka sistem inventori TB Mita
3. Data database langsung di akses namun
hanya berupa data enkripsi yang tidak
memiliki arti.
4. IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi
Untuk menyipan suatu data baru atau
plaintext yang akan di inputkan kedalam
sistem, maka data di enkripsi terlebih dahulu
oleh fungsi enkripsi.php menjadi sebuah
ciphertext lalu di simpan pada database, untuk
menjaga kerahasiaan isi dari database itu
sendiri agar pada saat database di akses tanpa
melalui sistem data tidak dapat terbaca.
Gambar Flowchart alur data setelah
implementasi algoritma Caesar cipher dan Hill
cipher :
Gambar 4.1 Flowchart proses enkripsi
Gambar 4.2 Flowchart proses dekripsi
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
4.2 Proses Enkripsi
Masukan data untuk di inputkan
kedalam sistem, nantinya data inilah yang
akan di enkripsi dan kemudian disimpan
kedalam database. Untuk contoh maka kita
gunakan data seperti contoh diatas.
Gambar 4.3 Tampilan form input data baru
Setelah tombol simpan di jalankan maka
terjadilah proses enkripsi, untuk proses
enkripsinya adalah sebagai berikut.
Datanya adalah sebagai berikut
- BRG002
- 4p obeng
- 20
- 15
- 8000
- 4250
- PT.CSA
Setiap data di atas akan di enkripsi per field
nya.
1. Pertama data akan di cek nilai decimalnya
sesuai kamus ASCII yang digunakan :
- BRG002 = 34, 50, 39, 16, 16, 18
- 4p obeng = 20, 48, 0, 79, 66, 69, 78, 71
- 20 = 18, 16
- 15 = 17, 21
- 8000 = 24, 16, 16, 16
- 4250 = 20, 18, 21, 16
- PT.CSA = 48, 52, 14, 35, 51, 33
2. Setelah didapatkan nilai desimalnya data
akan di cek apakah jumlah data ganjil atau
genap, jika ganjil maka akan ditambahkan
karakter ”spasi” yang dimana nilai desimal
nya adalah 0.
3. Setelah data di cek maka di enkripsi
dengan Caesar cipher terlebih dahulu,
sesuai dengan pembahasan pada bab bab
sebelumnya.
Dengan rumus
ci= E(pi) = (pi+ K) mod 94
K adalah 3.
- ((34,50,39,16,16,18)+3)mod94 = 37,
53, 42, 19, 19, 21
- ((20,48,0,79,66,69,78,71)+3)mod94 = 23,
51, 3, 82, 69, 72,81, 74
- ((18,16)+3)mod94 = 21,
19
- ((17,21)+3)mod94 = 20,
24
- ((24,16,16,16)+3)mod94 = 27,
19, 19, 19
- ((20,18,21,16)+3)mod94 = 23,
21, 24, 19
- ((48,52,14,35,51,33)+3)mod94 = 51,
55, 17, 38, 54, 36
4. Setelah ditemukan nilai hasil enkripsi
Caesar ciphernya maka di lanjut untuk
enkripsi hill cipher, dengan rumus
Y = X . K mod94
K adalah = 2 73 11
Setiap karakter di masukan kedalam
matriks dengan format sebagai berikut: 𝑋1,1 𝑋2,1 𝑋𝑛,𝑛𝑋1,2 𝑋2.2 𝑋𝑛,𝑛
- Maka dari text BRG002 :
34 42 19 2 7
53 19 21 3 11 mod94
Hasilnya 69, 36, 29, 53, 91, 6 ~>
eD=U{&
- Maka dari text 4P obeng :
23 3 69 81 2 7
51 82 72 74 3 11 mod94
Hasilnya 12, 66, 16, 65, 78, 59, 22, 23 ~>
;b0an[67
- Maka dari text 20 :
21 2 7
19 3 11 mod94
Hasilnya 81, 84 ~> qt
- Maka dari text 15 :
20 2 7
24 3 11 mod94
Hasilnya 20, 42 ~> 4J
- Maka dari text 8000 :
27 19 2 7
19 19 3 11 mod94
Hasilnya 5, 18, 87, 93 ~> %2w}
- Maka dari text 4250 :
23 24 2 7
21 19 3 11 mod94
Hasilnya 93, 8, 77, 78 ~> }9mn
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
- Maka dari text PT.CSA :
51 17 54 2 7
55 38 36 3 11 mod94
Hasilnya 17, 6, 18, 93, 78, 88~> 1&2}nx
4. Maka setelah melewati proses enkripsi data
Caesar cipher dan hill cipher data disimpan
ke database sepeti pada gambar di bawah
Gambar 4.4 Database setelah di enkripsi
Pada proses enkripsi dalam sistem ini
dibuat bentuk penkodean yang berfungsi
untuk mengamankan data yang nantinya
akan disimpan dalam database. dalam
implementasi ini terdapat dua tahap proses
yang di implementasikan yaitu proses
enkripsi dan proses dekripsi. Kedua proses
ini merupakan implementasi dari algoritma
caesar cipher dan hill cipher yang di
implementasikan kedalam bahasa PHP.
4.3 Proses Dekripsi
Dari data- data ini kita dekripsi seperti di
bawah ini
eD=U{&
;b0an[67
qt
4J
%2w}
}(mn
1&2}nx
Maka kita deskripsikan dengan Hill cipher
terlebih dahulu.
Dekripsi dengan hill, rumusnya sebagai
berikut
Y = X . K-1
mod94
K-1
adalah = 11 8791 2
K-1
adalah invers dari K.
Cari nilai decimal dari masing masing
karakter :
eD=U{& = 69, 36, 29, 53, 91, 6
;b0an[67 = 12, 66, 16, 65, 78, 59, 22, 23
qt = 81, 84
4J = 20, 24
%2w} = 5, 18, 87, 93
}(mn = 93, 8, 77, 78
1&2}nx = 17, 6, 18, 93, 78, 88
1. Setelah ketemu nilai desimalnya kita mulai
proses dekripsinya
- Maka dari text eD=U{&
69 29 91 11 87
36 53 6 91 2 mod94
hasilnya 37, 53, 42, 19, 19, 21
- Maka dari text ;b0an[67
12 16 78 22 11 87
66 65 59 23 91 2 mod94
hasilnya 23, 51, 3, 82, 69, 72, 81, 74
- Maka dari text qt
81 11 87
84 91 2 mod94
hasilnya 21, 19
- Maka dari text 4J
20 11 87
42 91 2 mod94
Hasilnya 20, 24
- Maka dari text%2w}
5 87 11 87
18 93 91 2 mod94
Hasilnya 27, 19, 19, 19
- Maka dari text }(mn
93 77 11 87
8 78 91 2 mod94
Hasilnya 23, 21, 24, 19
- Maka dari text 1&2}nx :
17 18 78 11 87
6 93 88 91 2 mod94
Hasilnya 51, 55, 17, 38, 54, 36
2. Hasil dari dekripsi hill cipher di atas di
dapatkan nilai decimal yang kemudian di
dekripsi kembali dengan caesar cipher.
Dengan rumus
pi = D(ci) = (ci– 3) mod 94
maka
((37,53,42,19,19,21)-3)mod94 =34,50,39,
16, 16, 18
((23,51,3,82,69,72,81,74)-3)mod94=20,48,
0,79,66,69,78,71
((21,19)-3)mod94 = 18, 16
((20, 24) -3)mod94 = 17, 21
((27, 19, 19, 19) -3)mod94 = 24, 16, 16,
16
((23, 21, 24, 19) -3)mod94 = 20, 18, 21,
16
((51,55,17,38,54,36)-3)mod94=48,52,
14,35, 51, 33
Setelah berhasil di dekripsi sekarang
saatnya di konversi kembali kedalam
karakter sesuai kamus ASCII
- 34, 50, 39, 16, 16, 18 ~> BRG002
- 20, 48, 0, 79, 66, 69, 78, 71 ~> 4p obeng
- 18, 16 ~> 20
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
- 17, 21 ~>15
- 24, 16, 16, 16 ~> 8000
- 20, 18, 21, 16 ~> 4250
- 48, 52, 14, 35, 51, 33 ~> PT.CSA
Gambar 4.5 Gambar database yang telah di
dekripsi
4.3 Pengujian
Adapun langkah- langkah yang akan
dilakukan untuk menguji keamanan database
pada TB Mita Jepara adalah:
1. Membuka Sistem inventori TB MITA
Gambar 4.14 Login TB Mita inventori
2. Karna tidak memiliki Login dan Password,
maka mengakses secara langsung pada
database melalui PhpMyadmin.
Gambar 4.15 Database Sistem
3. Pada gambar diatas kita dapat melihat
salahsatu tabel database yaitu tabel
persediaan yang dapat di akses dengan
mudah.
Sedangkan Langkah- langkah yang akan
digunakan untuk menguji keamanan
database dari sistem inventori setelah
menggunakan implementasi algoritma
Caesar cipher dan Hill cipher sebagai
berikut:
1. Membuka PhpMyAdmin dan mengakses
database
2. Membuka database sistem dan mengakses
tabel persediaan
Gambar 4.16 Database setelah enkripsi
3. Pada gambar 4.15 dapat ditunjukan bahwa
database dari persediaan telah terenkripsi
dan tidak memiliki makna yang berarti,
namun untuk selanjutnya dilakukan
pengujian untuk apabila database ini di
dekripsi menggunakan program dekripsi
yang ada pada internet.
4. Membuka internet dan searchengine.
5. Karna algoritma enkripsi ini adalah Caesar
cipher dan Hill cipher maka ketikan "caesar
cipher dan hill cipher decrypt tool"
Gambar 4.17 Pencarian Caesar cipher and
hill cipher decript
6. Pada gambar diatas tidak ditemukan alat
atau program dekripsi otomatis dari Caesar
cipher dan Hill cipher.
7. Ganti kata kunci pada search engine "Hill
cipher decrypt tool" atau "Caesar cipher
decrypt tool " saja.
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Gambar 4.18 hasil pencarian Hill cipher
decrypt tool
Gambar 4.19 hasil pencarian Caesar cipher
decryp tool
8. Kita ambil salah satu untuk enkripsi hill
cipher, pada contoh ini akan menggunakan
http://planetcalc.com/3327/.
9. Masukan salah satu data yg ada pada field
database untuk di enkripsikan yaitu
"_70an[67", dan di klik calculate.
Gambar 4.20 uji coba Hill cipher
Pada gambar 4.20 kita memasukan salah
satu data yg ada pada fielddatabase untuk
di enkripsikan yaitu "_70an[67", dan ketika
di klik calculate terjadi error dan gagal utuk
dekripsi. Hal ini terjadi karna jumlah kamus
karakter yang digunakan dan kunci yang
digunakan adalah berbeda, sehingga
program gagal atau tidak bisa
mendeskripsinya.
10. kita ambil salah satu situs program dekrip
tools yaitu
http://www.dcode.fr/caesar-cipher.
11.Masukan salah satu data yg ada pada field
database untuk di enkripsikan yaitu
"_70an[67", dan di klik decrypt.
Gambar 4.21 uji coba Caesar cipher
Pada gambar 4.21 kita memasukan salah
satu data yg ada pada fielddatabase untuk di
enkripsikan yaitu "_70an[67", dan ketika di
klik decrypt menghasilkan plaintext yaitu
"_70xk[67", dan hasilnya berbeda yang
seharusnya menjadi "4P obeng". Hal ini terjadi
karnawalaupun jumlah kunci yang digunakan
benar namun jumlah kamus karakter yang
digunakan berbeda, sehingga program gagal
atau tidak bisa mendeskripsinya.
5. KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan Hasil dari perancangan dan
Implementasi algoritma Caesar cipher dan Hill
cipher pada database sistem inventori, serta
hasil pengujian yang telah dilakukan dapat
disimpulkan bahwa :
1. Fungsi Algoritma Caesar cipher dan Hill
cipher dapat di implementasikan kedalam
koding bahasa pemrograman PHP.
2. Algoritma Caesar cipher dan Hill cipher
dapat di imlementasikan ke dalam sistem
Inventori dengan baik.
3. Perancangan keamanan database sistem
inventori TB Mita dengan algoritma Caesar
cipher dan Hill cipher dapat meningkatkan
keamanan dari database sistem.
5.2 Saran
Dari hasil penelitian implementasi algoritma
Caesar cipher dan Hill cipher pada sistem
inventori TB Mita ini, dihasilkan beberapa
saran yang dapat diperhatikan supaya dapat
menjadi lebih baik kedepannya diantaranya
adalah sebagai berikut :
1. Implementasi algoritma untuk keamanan
database dapat menggunakan kemungkinan
algoritma lain.
2. Penerapan algoritma Caesar cipher dan Hill
cipher untuk keamanan database dapat
dijadikan referensi untuk dikembangkan
menjadi keamanan database yang lebih
baik.
3. Penerapan algoritma Caesar cipher dan Hill
cipher tidak hanya dapat diterapkan pada
database sistem inventori TB Mita namun
juga dapat diterapkan pada sistem lain.
DAFTAR PUSTAKA
[1] Antonius Wahyu Sudrajat, "Implementasi
Enkripsi Database Menggunakan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Transparent Data Encription Pada
Database Engine Oracle," Jurnal Ilmiah
STMIK GI MDP, vol. 2, no. 3, Oktober
2006.
[2] Novi Dian Nathasia, Anang Eko
Wicaksono, "Penerapan Teknik Kriptografi
Stream Cipher Untuk Pengaman Basis
Data," Jurnal Basis Data, vol. 6, no. 1, p.
22, Mei 2011.
[3] M Didik R Wahyudi, "Enkripsi Field
Database Dengan PGP," Jurnal Teknologi,
vol. 2, no. 1, p. 7, Juni 2009.
[4] Anupama Mishra, "Enhancing Security of
Caesar Cipher Using Different Method,"
International Journal of Research in
Engineering and Technology, vol. 02, p.
332, september 2013.
[5] Rinaldi Munir, Kriptografi. Bandung,
Indonesia: Penerbit Informatika, 2006.
[6] Malay B Pramanik, "Implementation of
Criptography Technicue Using Columnar
Transposition," International Jurnal of
Computer Aplication, january 2014.
[7] Saipul Bahri, Diana, Susan Dian PS, "Studi
dan Implementasi Pengamanan Basis Data
Menggunakan Metode Enkripsi MD5,"
Jurnal Ilmiah, vol. x, no. x, April 2012.
[8] Zulkifli, "Model Prediksi Berbasis Neural
Network untuk Pengujian Perangkat Lunak
Metode Blackbox," Seminar Nasional
Aplikasi Teknologi informasi, juni 2013.
[9] Bambang Sugiarto, Jazi Eko Istianto,
"Analisa Keamanan Database Server
Menggunakan Teknologi Virtual Private
Database dan Notifikasi Database Server
Menggunakan Agent Bergerak," Seminar
Nasional Informatika , Mei 2010.
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)